일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Cryptography
- php 로그인 페이지 만들기
- Reconnaissance
- 파일 업로드 취약점
- overthewire
- FTZ
- SQLi
- file upload
- sql injection
- access control
- active recon
- php 파일 업로드하기
- BANDiT
- THM
- php
- php To Do List
- War Game
- privilege escalation
- Authentication
- php login page
- ssrf
- Server Side Request Forgery
- tryhackme
- php file upload
- Recon
- Leviathan
- OS Command Injection
- active reconnaissance
- Cookie
- over the wire
- Today
- Total
목록Port Swigger/Command Injection (6)
R's Hacking Daily Log
Parameter based access control methods Vertical access contro과 관련된 내용을 계속해서 살펴보자. 이번에 살펴볼 Lab은 사용자의 권한을 결정하는 수단으로 Parameter를 사용하는 경우를 보여준다. Lab - User role controlled by request parameter ) Lab에 들어가 로그인을 하면 아래와 같은 Packet이 만들어진다. 이에 대한 response를 살펴보니 set-cookie header로 admin이라는 쿠키가 false 값을 갖고 있는 걸 볼 수 있다. 이 쿠키가 어디에 쓰이나 봤더니 /admin 경로로 Get method를 요청할 때 사용되는 걸 packet으로 확인할 수 있다. admin page에 접근해 ca..
Exploiting blind OS command injection by redirecting output 이번에 살펴볼 내용은 Blind OS command injection 기술 중 Redirection과 관련되어 있다. 여기서 말하는 Redirection이란, 어떤 데이터가 저장되는 원래 위치가 아닌 사용자가 임의로 지정한 곳으로 데이터가 지정되도록 위치를 변경하는 것을 말한다. 기본적으로 사용자가 만든 파일이 현재 directory에 저장된다고 할 때 현재 directory가 아닌 다른 directory에 파일이 저장되도록 하는 게 redirection의 예시가 될 수 있다. 현재 사용자가 /root/bandit directory에 위치해 있고 hello.txt file을 하나 만들고자 한다. "..
Blind OS command injection vulnerabilities 앞에서 살펴본 command injection은 공격자가 입력한 Command 결과를 확인할 수 있었다. Lab1에서와 같이 Check stock 버튼을 눌렀을 때 재고가 출력되는 부분에 Whoami command 결과가 나타나는 것을 확인했을 것이다. 하지만 반대로 command 결과를 확인할 수 없는 Blind 취약점일 경우도 존재한다. Blind라는 개념을 이해하기 위해 다음과 같은 상황을 상상해 보자. :) 사용자가 피드백을 작성할 수 있는 사이트 :) 사용자가 자신의 이메일과 피드백 내용을 입력 :) 서버에서는 피드백을 받으면 해당 내용으로 메일을 만들어 Administrator에게 전달 이때 서버에서는 다음과 같은 c..
Lab - OS command injection, simple case OS command injection의 간단한 예시를 살펴볼 수 있는 lab을 한 번 풀어보도록 하자! 최종 목표는 command injection attack으로 whoami command를 주입하여 username을 획득하는 것이다. Lab에 들어가면 여러 아이템들이 나열되어 있는 걸 볼 수 있는 데 하나를 클릭해보면 상품에 대한 이미지와 설명 밑에 "check stock"이라는 버튼이 눈에 들어올 것이다. 왼쪽에 있는 박스에서는 해당 상품이 있는 지점을 선택할 수 있고 check stock 버튼을 누르면 사용자가 고른 지점에 상품이 몇 개 남았는지 출력해 준다. Check Stock 버튼을 눌렀을 때 서버로 날아가는 packet..
What is OS command injection? 오늘부터 살펴볼 OS command injection [= command injection or shell injection]은 서버에서 돌아가는 applicaiton에 Command를 주입하는 공격으로 여기서 말하는 command는 흔히 Terminal에서 사용되는 Command라 생각하면 된다. 이해를 돕기 위해 Command injection 예시를 하나 살펴보도록 하자. :) 상품 재고를 조회하는 쇼핑 application :) 상품 재고를 확인하기 위해서는 ProductID & StoreID를 활용 https://insecure-website.com/stockStatus?productID=381&storeID=29 사용자가 상품과 지점을 선택..
What is OS commnad Injection? shell injection이라고도 하는 OS command injection은 웹 보안 취약점으로 application을 실행하는 server에서 임의의 OS 명령(command)을 실행하여 일반적으로 application과 모든 데이터를 손상시킬 수 있다. Execution arbitrary commands user가 특정 상점에 item 재고가 있는지 없는지 확인할 수 있는 shopping application을 고려해보자. 이 정보는 아래와 같은 URL을 통해 접근한다. https://insecure-website.com/stockStatus?productID=381&storeID=29 재고 정보를 제공하기 위해서, application은 다양..